Schützen Sie Ihren Computer vor Ping

Über den Ping-Befehl

Über das ICMP-Protokoll, dh den beliebten Befehl Klingeln Wir können wissen, ob ein bestimmter Computer im Netzwerk aktiv ist. Wenn wir Routen haben, kann ich problemlos dorthin gehen.

Bisher scheint es vorteilhaft zu sein, und es kann, wie viele gute Tools oder Anwendungen, für schädliche Zwecke verwendet werden, beispielsweise für ein DDoS mit Ping, das in 100.000 Anfragen mit Ping pro Minute oder pro Sekunde übersetzt werden kann und das zum Absturz bringen kann Endcomputer oder unser Netzwerk.

Wie dem auch sei, in bestimmten Fällen möchten wir, dass unser Computer nicht auf Ping-Anfragen von anderen im Netzwerk reagiert, dh nicht verbunden zu sein scheint. Dazu müssen wir die ICMP-Protokollantwort in unserem System deaktivieren.

So überprüfen Sie, ob wir die Ping-Antwortoption aktiviert haben

In unserem System befindet sich eine Datei, mit der wir auf äußerst einfache Weise definieren können, ob wir die Ping-Antwort aktiviert haben oder nicht: / proc / sys / net / ipv4 / icmp_echo_ignore_all

Wenn diese Datei eine 0 (Null) enthält, erhält jeder, der uns anpingt, eine Antwort, wenn unser Computer online ist. Wenn wir jedoch eine 1 (Eins) eingeben, spielt es keine Rolle, ob unser PC angeschlossen ist oder nicht scheinen nicht zu sein.

Mit anderen Worten, mit dem folgenden Befehl bearbeiten wir diese Datei:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

Wir ändern das 0 für 1 und wir drücken [Strg] + [O] zum Speichern und dann [Strg] + [X] zum Beenden.

Bereit, unser Computer reagiert NICHT auf den Ping anderer.

Alternativen, um uns vor Ping-Angriffen zu schützen

Eine andere Alternative ist offensichtlich die Verwendung einer Firewall iptables es kann auch ohne großen Aufwand gemacht werden:

sudo iptables -A INPUT -p icmp -j DROP

Denken Sie dann daran, dass die iptables-Regeln beim Neustart des Computers bereinigt werden. Wir müssen die Änderungen durch eine Methode speichern, entweder durch iptables-save und iptables-restore oder indem wir selbst ein Skript erstellen.

Und das war es 🙂


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   neysonv sagte

    ausgezeichneter Beitrag. Sag mir, würde es dazu dienen, Anfragen nach einer Trennung zu vermeiden? wie wenn sie das Netzwerk mit aircrack-ng knacken wollen. Ich sage, wenn wir anscheinend nicht verbunden sind, können sie uns diese Anfragen nicht senden. Danke für die Eingabe

    1.    PopArch sagte

      Dies funktioniert nicht. Dies blockiert nur die ICMP-Echoantwort. Wenn also jemand die Verbindung mit einer ICMP-Echoanforderung testen möchte, ignoriert Ihr Computer das ICMP-Echo und daher erhält die Person, die versucht, die Verbindung zu testen, eine Der Antworttyp "Host scheint ausgefallen zu sein oder Ping-Tests zu blockieren". Wenn jedoch jemand das Netzwerk mit Airodump oder einem ähnlichen Tool überwacht, kann er feststellen, dass Sie verbunden sind, da diese Tools die Pakete analysieren, die an das gesendet werden AP oder von AP erhalten

  2.   FrankSanabrien sagte

    Es sollte beachtet werden, dass es nur vorübergehend ist. Nach dem Neustart des PCs werden erneut Pings empfangen, um ihn dauerhaft zu machen. Konfigurieren Sie die Datei /etc/sysctl.conf in Bezug auf den ersten Trick und fügen Sie am Ende net.ipv4.icmp_echo_ignore_all hinzu = 1 und in Bezug auf den zweiten Tipp ist ähnlich, aber "langer" (Save Iptables Conf, erstellen Sie ein Schnittstellenskript, das beim Systemstart ausgeführt wird, und so weiter)

  3.   mmm sagte

    Hallo. Könnte etwas falsch sein? oder was könnte es sein? weil es in Ubuntu keine solche Datei gibt ......

  4.   Franz sagte

    Es war wie immer makellos.
    Eine kleine Beobachtung, wenn das Schließen von Nano nicht schneller ist Strg + X und dann mit Y oder S beenden
    Respekt

  5.   yukiteru sagte

    Hervorragender Tipp, @KZKG, ich verwende denselben Tipp unter vielen anderen, um die Sicherheit meines PCs und der beiden Server, mit denen ich arbeite, zu verbessern. Um jedoch die iptables-Regel zu vermeiden, verwende ich sysctl und dessen Ordnerkonfiguration / etc / sysctl. d / mit einer Datei, an die ich die erforderlichen Befehle anhänge, damit sie bei jedem Neustart geladen werden und mein System mit allen bereits geänderten Werten startet.

    Wenn Sie diese Methode verwenden, erstellen Sie einfach eine Datei XX-local.conf (XX kann eine Zahl von 1 bis 99 sein, ich habe sie in 50) und schreiben Sie:

    net.ipv4.icmp_echo_ignore_all = 1

    Bereits damit haben sie das gleiche Ergebnis.

    1.    jsan92 sagte

      Ziemlich einfache Lösung, danke
      Welche anderen Befehle haben Sie in dieser Datei?

      1.    yukiteru sagte

        Jeder Befehl, der mit sysctl-Variablen zu tun hat und über sysctl bearbeitet werden kann, kann auf diese Weise verwendet werden.

      2.    FrankSanabrien sagte

        Um die verschiedenen Werte anzuzeigen, die Sie in den Sysctl-Typ Ihres Terminals eingeben können, sysctl -a

  6.   Solrak-Regenbogenkrieger sagte

    In openSUSE konnte ich es nicht bearbeiten.

  7.   Christian sagte

    Gut.
    Ein anderer schnellerer Weg wäre die Verwendung von sysctl

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollan sagte

    Wie gesagt, in IPTABLES können Sie eine Ping-Anfrage für alles auch ablehnen, indem Sie:
    iptables -A INPUT -p icmp -j DROP
    Wenn wir nun eine Anfrage mit Ausnahme einer bestimmten ablehnen möchten, können wir dies folgendermaßen tun:
    Wir deklarieren Variablen:
    IFEXT = 192.168.16.1 #my IP
    AUTORISIERTE IP = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ AUTORISIERTE IP -p icmp -m icmp –icmp-Typ Echoanforderung -m Länge –Länge 28: 1322 -m Grenze –Limit 2 / Sek. –Limit-Burst 4 -j ACCEPT

    Auf diese Weise autorisieren wir nur diese IP zum Pingen unseres PCs (jedoch mit Einschränkungen).
    Ich hoffe es ist nützlich für dich.
    Salu2

  9.   Liebhaberdelinux ... nolook.com sagte

    Wow, die Unterschiede zwischen den Benutzern, während die Windowseros darüber sprechen, wie man Halo oder das Böse unter Linux spielt, das die Welt mit solchen Dingen langweilt.

    1.    KZKG ^ Gaara sagte

      Und deshalb wissen die Windowseros dann nur, wie man spielt, während die Linuxeros diejenigen sind, die die fortgeschrittene Verwaltung von Betriebssystemen, Netzwerken usw. wirklich kennen.
      Vielen Dank für Ihren Besuch 😀

  10.   Benutzerarch sagte

    Coordiales Grüße
    Das Thema ist sehr nützlich und hilft in gewissem Maße.
    Danke.

  11.   Gonzalo sagte

    Wenn die Fenster davon erfahren, werden Sie sehen, dass sie verrückt werden

  12.   Lolo sagte

    in iptables, dass du die ip in den IMPUT und in den DROP etwas anderes setzen musst?